ХАКЕРЫ МОГЛИ УКРАСТЬ TESLA MODEL S, КЛОНИРОВАВ ЕГО БРЕЛОК ДЛЯ КЛЮЧЕЙ .

28 August 2019

Почти ровно год назад исследователи безопасности выяснили, как клонировать брелок Tesla Model S. А теперь они снова это сделали.
Почти ровно год назад исследователи безопасности выяснили, как клонировать брелок Tesla Model S. А теперь они снова это сделали.

ДВЕ НЕДЕЛИ назад исследователи обнаружили серьезный недостаток в безопасности автомобилей Tesla. С немногим большим, чем некоторые стандартные радиооборудования , они были в состоянии победить шифрование на системе бесключевого входа Model S, чтобы беспроволочно клонировать брелок седана за считанные секунды, отпирая автомобиль и уводя его, даже не касаясь ключа владельца. В ответ Tesla создала новую версию своего брелока, который исправил основной недостаток. Но теперь те же исследователи говорят, что они нашли еще одну уязвимость—ту, которая влияет даже на новые брелки.

В своем выступлении на конференции Cryptographic Hardware and Embedded Systems conference в Атланте сегодня исследователь Леннерт Ваутерс из Бельгийского университета KU Leuven показал, что его команда снова нашла метод, способный взломать шифрование Model S key fob. Это позволит им снова клонировать ключи и украдкой угонять машину. Wouters отмечает, что новая атака более ограничена в своем радиочастотном диапазоне, чем предыдущая, занимает на несколько секунд больше времени, и что исследователи KU Leuven фактически не провели полную демонстрацию атаки, как они сделали в прошлом году,—они просто доказали, что это возможно. Но их анализ был достаточно убедителен, чтобы Тесла признал возможность воров, использующих эту технику, выкатывая программное исправление, которое будет вытеснено по воздуху на приборные панели Теслы.

Ваутерс говорит, что уязвимость брелока, изготовленного фирмой под названием Pektron, сводится к ошибке конфигурации, которая значительно сокращает время, необходимое для взлома его шифрования. Несмотря на обновление Tesla и Pektron от легко сломанного 40-битного шифрования в предыдущих версиях до гораздо более безопасного 80—битного шифрования в новых брелках—удвоение длины ключа, которое должно было сделать взлом шифрования примерно в триллион раз сложнее-ошибка позволяет хакерам уменьшить проблему до простого взлома двух 40-битных ключей. Этот ярлык делает поиск ключа только в два раза сложнее, чем раньше. "Новый брелок лучше, чем первый, но с удвоенными ресурсами мы все равно могли бы сделать копию, в основном", - говорит Ваутерс. Компания Pektron не ответила на запрос о комментарии

Хорошая новость для владельцев Tesla заключается в том, что в отличие от 2018 года, более новая атака может быть заблокирована с обновлением программного обеспечения, а не заменой оборудования. Как раз перед тем, как KU Leuven показал свою первоначальную атаку на брелок в прошлом году, Tesla выпустила функцию, которая позволила водителям устанавливать PIN-код на своих автомобилях, которые должны быть введены, чтобы управлять ими. Но более полное исправление для атаки требовало как установки обновления безопасности, выдвинутого на автомобили Tesla, так и покупки нового брелока.

В этом случае, говорит Ваутерс, Тесла снова толкает обновление для системы безопасности к своим бесключевым входным модулям. Но это одно может также достигнуть вне беспроволочно от тех модулей к ключевым fobs,изменяя их конфигурацию через радио. "Я действительно думаю, что то, как Тесла починил его на этот раз, довольно круто", - говорит Ваутерс. "Это то, что я не думаю, что любой другой производитель автомобилей никогда не делал раньше, или, по крайней мере, не публично."Tesla реализовала то же самое исправление для брелоков для всех новых автомобилей Model S в прошлом месяце, поэтому всем, кто купил модель S с тех пор, не нужно обновлять. Другие транспортные средства, такие как Model X и Model 3, не затрагиваются, говорит Ваутерс, поскольку они не используют одни и те же брелки Pektron.

В заявлении для WIRED представитель Tesla пишет, что он не видел никаких доказательств того, что технология клонирования ключей использовалась в каких-либо кражах. "Хотя ничто не может предотвратить все кражи транспортных средств, Tesla развернула несколько улучшений безопасности, таких как PIN-код для привода, что делает их гораздо менее вероятными", - говорится в заявлении. "Мы начали выпускать обновление программного обеспечения over-the-air (часть 2019.32), которое обращается к выводам этого исследователя и позволяет некоторым владельцам Model S обновлять свои брелки внутри своего автомобиля менее чем за две минуты. Мы считаем, что ни один из этих вариантов не был бы возможен для любого другого автопроизводителя, чтобы освободить для существующих владельцев, учитывая нашу уникальную способность к развертыванию по воздуху обновлений, которые улучшают функциональность и безопасность наших автомобилей и брелоков.”

Ku Leuven's original key fob attack on the Model S работал с помощью нескольких радиоприемников Proxmark и Yard Stick One и мини-компьютера Raspberry Pi, чтобы захватить радиосигнал с припаркованного Tesla и использовать его для подделки связи автомобиля с брелоком владельца. Записывая и нарушая шифрование на ответе брелка, они могли получить криптографический ключ брелка менее чем за две секунды, чтобы разблокировать и управлять автомобилем.

Когда год назад впервые всплыла атака на клонирование ключей fob против автомобилей Tesla Model S, компания подчеркнула, что ее автомобили имеют функцию отслеживания GPS, которая блокирует воров. Но эта функция не остановила несколько краж Tesla, которые использовали хаки без ключа, по крайней мере два из которых были задокументированы на видео наблюдения. (Обе эти кражи, по-видимому, использовали более простую атаку "реле", которая расширяет диапазон брелка жертвы, чтобы открыть и запустить автомобиль один раз, а не подход КУ Левена, который клонирует ключ постоянно.) Любой, кто боится, что их автомобиль может быть нацелен на клонирование ключей или релейные атаки, должен рассмотреть вопрос о хранении своих ключей в сумке Фарадея—по крайней мере ночью, когда угонщики автомобилей, как правило, работают.

Насколько эти кражи Tesla привлекают внимание, учитывая новизну автомобилей и высокие ценники, отсутствие безопасности систем бесключевого доступа не ограничивается Tesla, предупреждает Wouters. Было показано, что множество других автомобилей уязвимы для ретрансляционных атак и даже для взлома шифрования брелока это КУ Левен уже продемонстрировал. Большинство автопроизводителей покупают свое оборудование для бесключевого доступа у сторонних поставщиков, и не все из них способны проверять эти компоненты на наличие дефектов или, если на то пошло, продвигать обновления безопасности через интернет. "Есть, вероятно, лучшие системы, чем у Теслы, и есть определенно худшие системы", - говорит Ваутерс. "Это часть экосистемы того, как строится автомобиль."